The Tech Coup de Marietje Schaake

Dans The Tech Coup, Marietje Schaake décrit comment les géants de la Tech réalisent un Coup d'État technologique au détriment des citoyens et des nations.

Couverture The Tech Coup Marietje Schaake

Résumé du livre The Tech Coup de Marietje Schaake

Marietje Schaake, une initié offre une « critique énergique de l’érosion constante de la démocratie par les Big Tech » (The New Yorker) et décrit ce qui doit être fait pour y mettre fin.

Au cours des dernières décennies, sous couvert d’« innovation », les entreprises technologiques ont résisté avec succès à la réglementation et ont même commencé à prendre du pouvoir aux gouvernements eux-mêmes. Les entreprises de reconnaissance faciale suivent à la trace les citoyens dans le cadre de la surveillance policière. Les crypto-monnaies ont anéanti l’épargne personnelle de millions de personnes et menacent la stabilité du système financier mondial. Les entreprises de logiciels espions vendent des outils d’intelligence numérique à tous ceux qui peuvent se les permettre. Cette nouvelle réalité, où la technologie non réglementée est devenue un instrument puissant pour les autocrates du monde entier, est une terrible nouvelle pour les démocraties et les citoyens.

Dans The Tech Coup, Marietje Schaake offre un compte-rendu des coulisses de la façon dont les entreprises technologiques se sont glissées dans presque tous les coins de nos vies et de nos gouvernements. Elle nous emmène au-delà des gros titres dans des réunions stratégiques avec des défenseurs des droits de l’homme, des chefs d’entreprise, des informaticiens et des politiciens pour montrer comment les technologies – des médias sociaux à l’intelligence artificielle – sont passées d’une utopie à une sape des piliers de nos démocraties. Pour inverser ce déséquilibre de pouvoir existentiel, Schaake esquisse des solutions révolutionnaires pour donner du pouvoir aux élus et aux citoyens. Les dirigeants démocratiques peuvent – et doivent – résister à l’influence du lobbying des entreprises et se réinventer en tant que gardiens dynamiques et flexibles de notre monde numérique.

S’appuyant sur ses expériences dans les couloirs du Parlement européen et parmi les initiés de la Silicon Valley, Schaake offre un regard effrayant sur notre monde moderne obsédé par la technologie et une vision lucide de la façon dont les démocraties peuvent construire un avenir meilleur avant qu’il ne soit trop tard.

A propos de l'auteure Marietje Schaake

Marietje Schaake est directrice en politique internationale au Cyber Policy Center de l’Université de Stanford. Elle est également chargée de recherche en politique internationale à l’Institute for Human-Centered Artificial Intelligence de Stanford. Entre 2009 et 2019, elle a été membre du Parlement européen, représentante des Pays-Bas. Elle écrit une chronique mensuelle pour le Financial Times sur la technologie et la gouvernance.

Table des matières de The Tech Coup de Marietje Schaake

Introduction : The Battle

  1. The Code
  2. The Strack
  3. The Weaponization of Everything
  4. The End of the Public Interest
  5. Tech on the Front Lines
  6. The Framers
  7. Reclaiming Sovereignty
  8. Prioritizing the Public

Conclusion : Stop the Tech Coup, Save Democracy

Notes
Acknowledgments
Index

Caractéristiques de The Tech Coup de Marietje Schaake

Nombre de pages

332

Langue

Anglaise

Année de publication

2024

Éditeur

Princeton University Press

ISBN

978-0-691-2241173

Mon avis sur l'ouvrage The Tech Coup de Marietje Schaake

Il est de coutume de dire que le législateur n’y comprend généralement rien à la technologie. Comment dans ce cas pourrait-il légiférer et réglementer un secteur qui avance avec une grande célérité et qui s’est fixé comme moto de bouger rapidement en cassant les choses…(move fast and break things…). Marietje Schaake, ancienne parlementaire européenne nous démontre avec talent que le législateur peut être tout à fait compétent pour comprendre et analyser les forces en présence.

Acheter le livre:

Et soutenir le blog

Couverture The Tech Coup Marietje Schaake

Dans cet ouvrage, l’auteure nous décrit un Coup d’État technologique qui est conduit actuellement sous nos yeux. Partageant son expérience en tant que législateur au parlement européenne, Marietje Schaake nous livre les tractations qui ont lieu à Bruxelles, en Silicon Valley et dans les lieux de pouvoir. On y découvre l’ampleur des tactiques et stratégies déployées par les acteurs de la Tech pour consolider leur pouvoir, influencer le législateur et empêcher toute réglementation qui pourrait impacter négativement leurs revenus.

De plus en plus dépendants des services technologiques, les États semblent démunis et plus que jamais inféodés à des patrons de la Tech dont l’influence dépasse de nombreux États.

Loin d’être résignée, l’auteure nous livre de nombreuses pistes légales et réglementaires qui pourraient permettre de reprendre le contrôle d’un secteur en roue libre et qui ne rend de compte à personne. Les États et les institutions internationales ont des marges de manœuvres et un pouvoir de négociation qu’ils n’utilisent pas ou trop peu.

Si les plus libéraux d’entre nous y verront un frein à l’innovation (rhétorique bien connue des acteurs de la Tech), la réglementation semble bien l’un des instruments les plus puissants qu’il soit pour mettre au pas une industrie qui ne semble plus avoir de limite. (A noter que ce livre n’est pas encore traduit en Français).

Extraits et concepts du livre de The Tech Coup de Marietje Schaake

Lorsque le Président des USA admet la dépendance des États-Unis aux géants de la Tech.

« Entre Tesla, Starlink et Twitter, j’ai probablement plus de données en temps réel que n’importe qui d’autre « . Les gouvernement sont en train de réaliser que l’influence démesurée du secteur Technologique est un problème majeur. Le Président Joe Biden l’a admis le 25 août 2021 après avoir invité les grands patrons de la Tech lors d’un sommet dédié à la cybersécurité à la Maison Blanche : « La réalité est que la majorité de nos infrastructures critiques appartient et est opérée par le secteur privé. (p.9)

Les géants de la Tech se pensent au dessus des lois

Lorsque nous avons rappelé à nos hôtes [Facebook] que nous étions là pour parler des responsabilités du réseau social quant à la modération des contenus téléversés par les utilisateurs, ils nous ont poliment répondu « oh, nous sommes vraiment désolés, mais pour ce sujet, vous devriez vous adresser à notre service juridique » […] Les corporations géantes ne ressentaient pas de responsabilité envers les législateurs comme moi. (p.14)

Les infrastructures numériques, un bien public ?

L’infrastructure technologique mondiale doit respecter les mêmes principes comme, par exemple, l’infrastructure physique sous-jacente d’une ville : Elle doit répondre aux besoins de la société dans son ensemble et non pas seulement aux actionnaires. Pourtant, une fois qu’une rue est pavée par une entreprise, elle devient littéralement un espace public, il n’en va pas de même pour les « routes » numériques, qui peuvent restreindre le trafic vers des entreprises spécifiques et leurs clients. Le fait que les données exclusives sont actuellement protégées par des dispositions relatives aux secrets commerciaux ne fait que contribuer à une opacité nuisible. Les outils numériques ne sont pas seulement développés par des acteurs privés mais souvent aussi servis par eux-mêmes. Ces mécanismes de gouvernance ad hoc et privés ne sont pas viables et soulignent la nécessité d’un intérêt public plus solide et un effort de gouvernance plus important et plus robuste pour protéger les intérêts du public. Propriété, responsabilité, sécurité et transparence repose souvent sur la bonne volonté de diverses organisations obscures. (p.68).

Il est impossible de sécuriser entièrement un logiciel

Les vulnérabilités sont simplement un fait de programmation ; elles existent quel que soit le programmeur, le langage de programmation utilisé et l’objectif du programme. Plus le système est sécurisé et plus l’attaquant devra travailler dur pour le percer, mais le large éventail de cibles touchées avec succès suggère que les logiciels sont en effet  » insécurisables  » . Si nous imaginons tous les éléments de l’écosystème numérique, des routeurs aux assistants personnels en passant par le système de vérification des identifiants de connexion, les pirates informatiques ont de nombreuses opportunités d’intrusion à leur disposition. Ils peuvent également choisir d’accumuler des failles zéro-day pour réaliser plus tard une attaque à plus grande échelle. (p.70)

Acheter le livre:

Et soutenir le blog

Couverture The Tech Coup Marietje Schaake

Google et Microsoft en savent plus sur les cyber-attaques que les gouvernements

De nombreuses cyber-sagas documentées dans ce chapitre exposent une problématique dans la lutte pour l’amélioration des systèmes de cybersécurité : la nature propriétaire même de l’ensemble des systèmes numérisés donne très peu de visibilité auprès des chercheurs, des journalistes et des citoyens. En d’autres termes, le statu quo donne injustement du pouvoir aux entreprises et déresponsabilise le public […] Le résultat choquant est que dans bien des cas, Google et Microsoft en savent beaucoup plus sur les grandes attaques que les gouvernements belges ou Italiens par exemple (p.82)

La culture du hack pour en finir avec la "militarisation du tout"

J’ai également assisté à des conférences de hackers, comme le Chaos Computer Club (CCC), où j’étais l’intrus à bien des égards. Peu de femmes assistent à ces conférences, où des hacks en direct sont partagés sur scène et où les participants sont chargés à la caféine pour suivre les hackathons nocturnes. J’étais là, en tant qu’élue officielle, portant des talons et une robe au lieu de bottes de l’armée et un sweat à capuche, mais surtout j’étais en grande difficulté pour suivre les spectaculaires révélations sur la façon de pirater une connexion Wi-Fi, un scanner d’iris ou une console de jeu. L’objectif de la plupart de ces présentations semblait d’être de l’ordre du service public, et la culture de la communauté a tendance à valoriser la protection de la vie privée, la liberté d’information, les logiciels libres, et les droits de l’homme […] Cette philosophie, du hack, avec l’intérêt premier du public , sera nécessaire pour mettre un terme à la militarisation du tout. (p.87)

La gouvernance privée des infrastructures érode nos droits et nos libertés

La gouvernance privatisée des infrastructures, produits et services numériques érode nos droits et nos libertés en tant que citoyens. La politique monétaire est entravée par le Bitcoin. La présomption d’innocence s’érode lorsque des produits comme Clearview AI identifient les gens comme suspects. Et les objectifs de surveillance gouvernementale deviennent floue lorsque c’est la société Palantir qui analyse les données. Pour tous les systèmes complexes, propriétaires et numérisés, il y a est un nouveau défi : le manque d’accès à l’information ou l’incapacité de comprendre le fonctionnement interne d’un système aboutit nécessairement à une manque d’autonomisation. Les gens sont privés de leurs droits lorsqu’ils ne connaissent pas les règles qui les gouvernent, et cela rend les règles encore plus dur à changer. (p.112)

Étendre les normes et les règles dans le cyberespace

Il ne devrait pas être laissé aux entreprises privées et aux tribunaux de déterminer la légitimité des produits et services qui ont le potentiel de concurrencer les services de renseignement de l’État. Les pays démocratiques doivent étendre les normes et les règles pour assurer la sécurité dans le monde numérique. Tout comme Les nations ont accepté les lois internationales régissant la conduite de la guerre et l’utilisation d’armes nucléaires, ils doivent également établir un accord pour repousser les menaces dans le cyberespace. Les gouvernements démocratiques en particulier doivent prendre des mesures pour rééquilibrer le pouvoir entre les États et les entreprises privées, ces dernières jouant un rôle trop important dans le monde digital. (p.115)

Les démocraties ont involontairement cédé les décisions politiques aux entreprises privées

Elon Musk a reconnu que dans le climat géopolitique actuel, se tenir aux côtés de l’Ukraine est bon pour les affaires ; La Russie est un marché technologique relativement limité, et être trop proche du Kremlin pourrait avoir des conséquences commerciales pour les entreprises aux États-Unis. Mais ces calculs liés au marché pourraient évoluer à l’égard de la Chine et de certains pays du Moyen-Orient. Dans les conflits impliquant ces pays, les entreprises peuvent donner la priorité à leurs intérêts commerciaux. Ils peuvent être réticents à partager des images aériennes de crimes de guerre, aider à bloquer les mouvements de troupes, ou encore fournir un service Internet de peur qu’une telle aide ne nuise à leur chiffre d’affaires trimestriel. Soudain, les actionnaires ont leur mot à dire sur les relations internationales ; et les démocraties ont involontairement cédé les décisions politiques aux entreprises qui se soucient avant tout de leurs intérêts commerciaux. (p.133)

Microsoft façonne activement l'écosystème réglementaire international

Les technologies numériques qui promettaient autrefois de libérer les gens ont au contraire contribué à la baisse des normes et à la liberté et à affaiblir nos institutions. Les entreprises privées ont tiré parti de leurs technologies de consolidation du pouvoir. Les PDG de la Tech sont devenus les généraux dans les batailles géopolitiques du monde entier. (p.139)

Pire encore, certaines entreprises, notamment Microsoft, ont commencé à façonner activement l’écosystème réglementaire international par des offensives de charme bien financées et en se positionnant en tant que partenaires de confiance des gouvernements du monde entier. De tels rôles leur permet d’orienter les conversations sur la façon dont les leaders comprennent la technologie et ce qu’ils souhaitent réglementer. Mais, le plus important, être perçu comme un partenaire de confiance qui aide les gouvernements sur les questions délicates liées au droit international, à la cybersécurité et aux services menant à des contrats lucratifs. (p.172)

Le législateur US, plus concentré sur la sécurité nationale que la protection de la vie privée

L’affaire TikTok est à la fois exceptionnelle et exemplaire des embûches de la réglementation technologique américaine. Les décideurs politiques américains sont hyper-focalisés sur la réglementation technologique concernant les segments de sécurité nationale ; mais ils restent carrément apathique sur les questions de libertés civiles comme les données privées. Lorsque la sécurité nationale semble être menacée, comme c’est le cas autour de TikTok -Les politiciens américains prennent des mesures spectaculaires, souvent rapidement. Pourtant, lorsque la technologie porte atteinte aux droits des Américains moyens, le législateur peut écrire un éditorial ou écrire un communiqué de presse, mais il ne parvient pas à faire prendre des mesures significatives par le biais du Congrès. (p.187)

Frontex devrait rendre des comptes dans l'intérêt public

Frontex, l’agence controversée de contrôle des frontières de l’UE, montre comment l’externalisation des tâches peut conduire à l’externalisation d’examens minutieux. Lorsque le Bureau of Investigative Journalism a soumis une demande d’accès à l’information demandant des renseignements sur l’engagement des entreprises technologiques dans la gestion des données de migration, l’agence a répondu : « Frontex a identifié un total de 28 documents. Cependant, l’accès à 27 d’entre eux doit être refusé… car leur divulgation compromettrait la protection des intérêts commerciaux des personnes morales ». De toute évidence, l’organisme financé par les contribuables ne devrait pas protéger des « intérêts commerciaux », mais devrait rendre des comptes dans l’intérêt public. (p.231)

Le département US, plus grand acheteur de logiciel au monde

Le gouvernement fédéral des États-Unis est, en fait, le plus grand acheteur de produits IT dans le monde. A titre indicatif, au cours des cinq dernières années, Microsoft a gagné plus de 1,65 milliard provenant du seul département de la Défense des États-Unis. Google a généré à peu de chose près la même chose pour les contrats de défense, 1,68 milliard de dollars. Amazon a dominé les graphiques avec un chiffre ahurissant de 1,85 milliard de dollars. (p.233)

Renverser le coup d'état technologique

Renforcer la gouvernance démocratique des entreprises technologiques n’est pas équivalent à déclarer l’amour aux gouvernements tels qu’ils sont. Ce n’est pas une question d’adopter le statu quo – en fait, tant de choses doivent être changées. Au contraire, le renforcement de la démocratie consiste à laisser la capacité à changer de leaders. Il s’agit de mettre les citoyens en mesure de comprendre l’impact des technologies sur nos vies, pour débattre de la place que nous souhaitons leur laisser dans nos sociétés, pour élire les dirigeants que nous pensons être le plus adapté à diriger, et à les tenir responsables pour s’assurer que l’intérêt public est servi. Ce n’est qu’une fois que les citoyens auront à nouveau ces pouvoirs que le Coup d’État technologique pourra être renversé pour de bon. (p.256)

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

douze + dix-sept =